JP2010508678A - USB wireless network drive - Google Patents
USB wireless network drive Download PDFInfo
- Publication number
- JP2010508678A JP2010508678A JP2009530706A JP2009530706A JP2010508678A JP 2010508678 A JP2010508678 A JP 2010508678A JP 2009530706 A JP2009530706 A JP 2009530706A JP 2009530706 A JP2009530706 A JP 2009530706A JP 2010508678 A JP2010508678 A JP 2010508678A
- Authority
- JP
- Japan
- Prior art keywords
- usb
- interface
- wireless communication
- serial bus
- universal serial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0664—Virtualisation aspects at device level, e.g. emulation of a storage device or system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/002—Specific input/output arrangements not covered by G06F3/01 - G06F3/16
- G06F3/005—Input arrangements through a video camera
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Systems (AREA)
- Multimedia (AREA)
- Stored Programmes (AREA)
- Communication Control (AREA)
Abstract
通常のユニバーサルシリアルバス(USB)ドライブのオペレーションを模倣するUSBインターフェースを含むUSBデバイスが提供される。当該USBデバイスは、自身がストレージデバイスであることを示す識別情報を自身のUSBインターフェースを通じて提供する。実際には、USBデバイスは、USBドライブ又はストレージを含まず、その代わり、有線又は無線のネットワークインターフェース等の通信インターフェースを含む。この通信インターフェースは、USBデバイスが、ネットワーク化されたドライブに自律的に接続し且つ/又はネットワーク化されたドライブをマッピングすることを可能にするものである。これによって、USBデバイスは、通信インターフェースを通じてリモートストレージデバイスへの安全な通信リンクを確立することが可能になる。したがって、USBデバイスによって、端末は、USBポートを介してリモートネットワークドライブにトランスペアレントに接続することが可能になると同時に、このリモートネットワークドライブは、端末にはローカルUSBドライブとして見える。 A USB device is provided that includes a USB interface that mimics the operation of a normal universal serial bus (USB) drive. The USB device provides identification information indicating that it is a storage device through its USB interface. In practice, a USB device does not include a USB drive or storage, but instead includes a communication interface such as a wired or wireless network interface. This communication interface allows a USB device to autonomously connect to a networked drive and / or map a networked drive. This allows the USB device to establish a secure communication link to the remote storage device through the communication interface. Thus, the USB device allows the terminal to connect transparently to the remote network drive via the USB port, while the remote network drive appears to the terminal as a local USB drive.
Description
本発明のさまざまな実施の形態は、ユニバーサルシリアルバスドライブに関し、より具体的には、通信インターフェースによってリモートストレージデバイスを実装すると共に、ユニバーサルシリアルバスインターフェースによってこのリモートストレージデバイスをローカルストレージデバイスとして提示するデバイスに関する。 Various embodiments of the present invention relate to a universal serial bus drive, and more specifically a device that implements a remote storage device via a communication interface and presents the remote storage device as a local storage device via a universal serial bus interface. About.
コンピュータの相互接続は、広範囲に及んできており、それに伴い、コンピュータを侵入者に対して脆弱にするセキュリティ上の弱点が露呈されてきた。オペレーティングシステム、ネットワークプロトコル、及び/又はアプリケーションのセキュリティホール又はバグは、多くの場合、コンピュータの情報への不正アクセスを得るのに悪用される。たとえば、インターネットに接続しているコンピュータは、用いられるオペレーティングシステム又はネットワークプロトコルのセキュリティ上の弱点を介した不正アクセスの影響を受けやすい。加えて、インターネットによってコンピュータから送信された情報も、送信中の不正アクセスの影響を受けやすい。したがって、コンピュータをインターネットに接続することによって、コンピュータは、コンピュータ資源へのアクセス、又は、コンピュータに記憶されている情報若しくはコンピュータによって送信される情報へのアクセスを得ようとしている侵入者に対して脆弱になる。 Computer interconnections have become widespread, and as such have exposed security weaknesses that make computers vulnerable to intruders. Operating system, network protocol, and / or application security holes or bugs are often exploited to gain unauthorized access to computer information. For example, computers connected to the Internet are susceptible to unauthorized access through the security weakness of the operating system or network protocol used. In addition, information transmitted from a computer via the Internet is also susceptible to unauthorized access during transmission. Therefore, by connecting the computer to the Internet, the computer is vulnerable to intruders who are trying to gain access to computer resources or information stored on or transmitted by the computer. become.
移動をするコンピュータユーザ又は在宅勤務をするコンピュータユーザは、多くの場合、企業データセンターの企業データ、アプリケーション、及び/又はネットワークドライブ等の企業資源にリモートアクセスする必要がある。しかしながら、インターネットによって有線又は無線のいずれでも企業資源に接続することが常に可能であるとは限らない。たとえば、ユーザのコンピュータは、現在のロケーションでインターネット接続を見つけることができない場合がある。たとえインターネット接続がユーザに利用可能であっても、ユーザは、多くの場合、企業資源をセットアップし且つ/又は企業資源に接続するために煩わしいステップに着手しなければならない。その上、追加のセキュリティメカニズムを実施して、ユーザのコンピュータ、及び、ユーザのコンピュータから/へ送信されるデータの完全性及び保護を保証することが必要な場合がある。たとえば、仮想プライベートネットワーク(VPN)及び/又はセキュリティソフトウェアを使用することができるが、このようなセキュリティメカニズムは、通常、十分な保護を提供するためにユーザ構成及び頻繁な更新を必要とする。VPNが適切に保護されず、且つ/又は、セキュリティソフトウェアが定期的に更新されない場合、コンピュータは、不正侵入に対して脆弱である。 Mobile computer users or mobile computer users often need remote access to corporate resources such as corporate data, applications, and / or network drives in corporate data centers. However, it is not always possible to connect to corporate resources either wired or wirelessly via the Internet. For example, the user's computer may not be able to find an Internet connection at the current location. Even if an internet connection is available to the user, the user often has to undertake a cumbersome step to set up and / or connect to the corporate resource. Moreover, it may be necessary to implement additional security mechanisms to ensure the integrity and protection of the user's computer and the data transmitted to / from the user's computer. For example, a virtual private network (VPN) and / or security software can be used, but such security mechanisms typically require user configuration and frequent updates to provide sufficient protection. If the VPN is not properly protected and / or the security software is not updated regularly, the computer is vulnerable to unauthorized intrusion.
したがって、リモートコンピュータが最小限のユーザインターラクションで企業データ及び/又は企業ネットワークドライブにアクセスすることができる便利且つ/又は安全な方法が必要とされている。 Therefore, there is a need for a convenient and / or secure method that allows a remote computer to access corporate data and / or corporate network drives with minimal user interaction.
(a)ユニバーサルシリアルバス(USB)インターフェースと、
(b)USBインターフェースに通信結合される通信インターフェースと、
(c)USBインターフェース及び通信インターフェースに結合される回路と
を備えるUSBデバイスが提供される。
回路は、
(1)USBデバイスがストレージデバイスであることを示す識別情報をUSBインターフェースを通じて提供するように、
(2)通信インターフェースを通じてリモートストレージデバイスへの通信リンクを確立するように、且つ/又は、
(3)USBインターフェースを通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェースとUSBインターフェースとの間でデータを送信するように構成することができる。
通信インターフェースは、ユニバーサルシリアルバスデバイスが無線ネットワークにアクセスすることができる無線通信インターフェースとすることができる。
回路は、
(1)ユニバーサルシリアルバスデバイスがリモートストレージデバイスと通信することができるリモートサーバとの仮想プライベートネットワークトンネルを確立するように、且つ/又は、
(2)USBインターフェースによってローカルデバイスとして見えるリモートネットワークドライブ又はフォルダをマッピングするように構成することもできる。
ユニバーサルシリアルバスデバイスは、回路に結合されると共にUSBデバイスの内部構成情報を記憶するように構成される限定的使用ストレージデバイスも含むことができる。
この限定的使用ストレージデバイスは、通信リンクを安全にするためのセキュリティキー、及び/又は安全な通信リンクを確立することを援助するためのネットワーク接続性情報を記憶する。
(A) a universal serial bus (USB) interface;
(B) a communication interface communicatively coupled to the USB interface;
(C) A USB device comprising: a USB interface and a circuit coupled to the communication interface is provided.
Circuit
(1) To provide identification information indicating that the USB device is a storage device through the USB interface.
(2) to establish a communication link to the remote storage device through the communication interface and / or
(3) In order to make the remote storage device appear as a local storage device through the USB interface, data can be transmitted between the communication interface and the USB interface.
The communication interface may be a wireless communication interface that allows a universal serial bus device to access a wireless network.
Circuit
(1) to establish a virtual private network tunnel with a remote server where the universal serial bus device can communicate with the remote storage device, and / or
(2) A remote network drive or folder that appears as a local device via a USB interface may be mapped.
The universal serial bus device may also include a limited use storage device coupled to the circuit and configured to store internal configuration information of the USB device.
The limited use storage device stores a security key to secure the communication link and / or network connectivity information to help establish a secure communication link.
いくつかの実施態様では、
回路は、
(1)USBデバイスに関するソフトウェアパッチを取得するように、且つ/又は、
(2)ソフトウェアパッチに基づいてUSBデバイスの内部情報を更新するようにさらに構成される。
代替的に、回路は、
(1)USBインターフェースに結合される端末に関するソフトウェアパッチを取得するように、且つ/又は、
(2)USBインターフェースを介して端末にソフトウェアパッチを送信するように構成することもできる。
In some embodiments,
Circuit
(1) Obtain software patches for USB devices and / or
(2) It is further configured to update the internal information of the USB device based on the software patch.
Alternatively, the circuit is
(1) To obtain a software patch for a terminal coupled to the USB interface and / or
(2) A software patch may be transmitted to the terminal via the USB interface.
ユニバーサルシリアルバス(USB)デバイスを作動させるための方法も提供される。USBデバイスがストレージデバイスであることを示す識別情報が、USBインターフェースを通じて提供される。通信インターフェースを通じてリモートストレージサーバへの通信リンクが確立される。リモートストレージデバイスが、ストレージサーバとの通信リンクを介してマッピングされる。USBインターフェースを通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェースとUSBインターフェースとの間でデータが送信される。セキュリティキーが、USBデバイスに記憶される。ここで、このセキュリティキーは、通信リンクを確立するのに使用される。ネットワーク接続性情報をUSBデバイスに記憶することができる。ここで、このネットワーク接続性情報は、リモートストレージデバイスに接続するのに使用される。 A method for operating a universal serial bus (USB) device is also provided. Identification information indicating that the USB device is a storage device is provided through the USB interface. A communication link to the remote storage server is established through the communication interface. A remote storage device is mapped via a communication link with the storage server. Data is transmitted between the communication interface and the USB interface to make the remote storage device appear as a local storage device through the USB interface. A security key is stored in the USB device. Here, this security key is used to establish a communication link. Network connectivity information can be stored in the USB device. Here, this network connectivity information is used to connect to the remote storage device.
いくつかの実施態様では、USBデバイスに関するソフトウェアパッチが取得され、このソフトウェアパッチに基づいて、USBデバイスの内部情報が更新される。代替的に、USBインターフェースに結合される端末に関するソフトウェアパッチを取得することもでき、このソフトウェアパッチは、USBインターフェースを介して端末に送信される。 In some implementations, a software patch for the USB device is obtained and the internal information of the USB device is updated based on the software patch. Alternatively, a software patch for a terminal coupled to the USB interface can be obtained, and this software patch is transmitted to the terminal via the USB interface.
さらに別の実施態様は、
(a)ユニバーサルシリアルバス(USB)インターフェースと、
(b)USBインターフェースに通信結合される通信インターフェースと、
(c)USBインターフェース及び通信インターフェースに結合される処理回路と
を有するプロセッサを提供する。
この回路は、
(1)USBデバイスがストレージデバイスであることを示す識別情報をUSBインターフェースを通じて提供するように、
(2)通信インターフェースを通じてリモートストレージサーバへの安全な通信リンクを確立するように、且つ
(3)USBインターフェースを通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェースとUSBインターフェースとの間でデータを送信するように構成される。
Yet another embodiment is
(A) a universal serial bus (USB) interface;
(B) a communication interface communicatively coupled to the USB interface;
(C) a processor having a USB interface and a processing circuit coupled to the communication interface.
This circuit is
(1) To provide identification information indicating that the USB device is a storage device through the USB interface.
(2) To establish a secure communication link to the remote storage server through the communication interface, and (3) Data between the communication interface and the USB interface to make the remote storage device appear as a local storage device through the USB interface. Configured to transmit.
以下の説明では、実施形態の完全な理解を提供するために、具体的な詳細が与えられる。しかしながら、実施形態は、これらの具体的な詳細がなくても実施することができることが当業者によって理解されよう。たとえば、実施形態を不必要に詳しくして不明瞭にしないために、回路は、ブロック図で示されない場合がある。 In the following description, specific details are given to provide a thorough understanding of the embodiments. However, it will be understood by one of ordinary skill in the art that the embodiments may be practiced without these specific details. For example, circuits may not be shown in block diagrams in order not to obscure the embodiments in unnecessary detail.
また、実施形態は、フローチャート、フロー図、構造図、又はブロック図として示されるプロセスとして説明される場合があることに留意されたい。フローチャートは、オペレーションを連続したプロセスとして説明する場合があるが、それらのオペレーションの多くは、並列又は同時に実行することができる。加えて、オペレーションの順序は、並べ替えることができる。プロセスは、そのオペレーションが完了したときに終了する。プロセスは、方法、ファンクション、プロシージャ、サブルーチン、サブプログラム等に対応することができる。プロセスがファンクションに対応するとき、その終了は、呼び出し側ファンクション又はメインファンクションへのそのファンクションのリターンに対応する。 Note also that the embodiments may be described as a process which is depicted as a flowchart, a flow diagram, a structure diagram, or a block diagram. Although a flowchart may describe the operations as a continuous process, many of those operations can be performed in parallel or concurrently. In addition, the order of operations can be rearranged. The process ends when the operation is complete. A process can correspond to a method, function, procedure, subroutine, subprogram, and the like. When a process corresponds to a function, its termination corresponds to the return of that function to the calling function or main function.
その上、ストレージ媒体が、データを記憶するための1つ又は複数のデバイスを表すことができる。このデバイスには、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスクストレージ媒体、光ストレージ媒体、フラッシュメモリデバイス、及び/又は情報を記憶するための他の機械可読媒体が含まれる。
「機械可読媒体」という用語は、ポータブルストレージデバイス又は固定のストレージデバイス、光ストレージデバイス、無線チャネル、並びに、命令(複数可)及び/若しくはデータを記憶、収容、又は搬送することができる他のさまざまな媒体を含むが、これらに限定されるものではない。
Moreover, a storage medium can represent one or more devices for storing data. Such devices include read only memory (ROM), random access memory (RAM), magnetic disk storage media, optical storage media, flash memory devices, and / or other machine readable media for storing information.
The term “machine-readable medium” refers to a portable or fixed storage device, an optical storage device, a wireless channel, and various other that can store, contain, or carry instruction (s) and / or data. Including, but not limited to, various media.
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、又はそれらの組み合わせによって実施することができる。
必要なタスクを実行するプログラムコード又はコードセグメントは、ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードで実施されるとき、ストレージ媒体や他のストレージ手段等の機械可読媒体に記憶することができる。
プロセッサは、必要なタスクを実行することができる。
コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は、命令、データ構造、若しくはプログラム命令文の組み合わせを表すことができる。
コードセグメントは、情報、データ、引数、パラメータ、若しくはメモリコンテンツを渡すことによって且つ/又は受信することによって、別のコードセグメント又はハードウェア回路に結合することができる。
情報、引数、パラメータ、データ等は、適切な手段を介して渡すか、転送するか、送信することができる。この適切な手段には、特に、メモリ共有、メッセージパッシング、トークンパッシング、及びネットワーク送信が含まれる。
Further, the embodiments may be implemented by hardware, software, firmware, middleware, microcode, or combinations thereof.
Program code or code segments that perform the necessary tasks may be stored on machine-readable media such as storage media or other storage means when implemented in software, firmware, middleware, or microcode.
The processor can perform the necessary tasks.
A code segment can represent a procedure, a function, a subprogram, a program, a routine, a subroutine, a module, a software package, a class, or a combination of instructions, data structures, or program instructions.
A code segment can be coupled to another code segment or a hardware circuit by passing and / or receiving information, data, arguments, parameters, or memory contents.
Information, arguments, parameters, data, etc. can be passed, transferred, or transmitted via appropriate means. Suitable means include, among others, memory sharing, message passing, token passing, and network transmission.
1つの特徴は、通常のユニバーサルシリアルバス(USB)ドライブのオペレーションを模倣(mimic)するUSBインターフェースを含むUSBデバイスを提供する。実際には、USBデバイスは、USBドライブを含まず、その代わり、有線又は無線のネットワークインターフェース等の通信インターフェースを含む。この通信インターフェースは、USBデバイスが、ネットワーク化されたドライブに接続し且つ/又はネットワーク化されたドライブをマッピングすることを可能にするものである。したがって、USBデバイスによって、コンピュータは、USBポートを介してリモートネットワークドライブにトランスペアレントに接続することが可能になると同時に、このリモートネットワークドライブは、コンピュータにはローカルUSBドライブとして見える。 One feature provides a USB device that includes a USB interface that mimics the operation of a normal universal serial bus (USB) drive. In practice, a USB device does not include a USB drive, but instead includes a communication interface such as a wired or wireless network interface. This communication interface allows a USB device to connect to a networked drive and / or map a networked drive. Thus, a USB device allows a computer to connect transparently to a remote network drive via a USB port, while the remote network drive appears to the computer as a local USB drive.
図1は、USBデバイスが或るインターフェースを通じてフラッシュドライブを模倣し、第2のインターフェースを通じてネットワーク接続を模倣する一例のシステムを示すブロック図である。USBデバイス102は、コンピューティングデバイス104(たとえば、コンピュータ、ラップトップ、モバイル端末、ハンドヘルドデバイス等)のUSBポート106に結合すると共に、そのUSBポート106と第1の通信リンク108を確立するためのUSBインターフェースを含む。USBデバイス102は、USBポート106に結合されると、コンピューティングデバイス104のオペレーティングシステムには、ストレージデバイス(たとえば、フラッシュドライブ等)として見えるように又は現れるように構成される。これは、USBポート106に結合されるときにUSBデバイスがストレージデバイス(たとえば、フラッシュドライブ等)であることを示すようにUSBデバイス102の記述子/識別子を構成すること、及びそれを信号で伝えることによって達成することができる。このように、USBデバイス102は、ストレージデバイスのオペレーションを模倣する。
FIG. 1 is a block diagram illustrating an example system in which a USB device mimics a flash drive through an interface and mimics a network connection through a second interface. The
USBデバイス102は、別の通信インターフェースも含む。この通信インターフェースは、当該通信インターフェースを通じて、USBデバイス102が、ストレージサーバ112及び/又はデータセンター(たとえば、ネットワークドライブ若しくはストレージデバイス)と通信するための第2の通信リンク110を確立することができるものである。ストレージサーバ112は、1つ又は複数のストレージドライブ122を含むことができる。この通信インターフェースを通じて、USBデバイス102は、ストレージサーバ112及び/若しくはストレージドライブ122へデータを送信することができ、且つ/又は、ストレージデバイス112及び/若しくはストレージドライブ122からデータを受信することができる。USBデバイス102の回路部は、第1の通信リンク108から第2の通信リンク110にデータを転送し、また、その逆にデータを転送する。USBデバイス102は、自身のUSBインターフェースと通信インターフェースとの間でデータ転送を行う際に、各インターフェースによって予期される信号レベル、パケットサイズ、データレート、及び/又は通信プロトコルに準拠するように、これらの2つのインターフェース間の伝送を変換することができる。
The
コンピューティングデバイス104は、処理回路114(たとえば、プロセッサ等)、USBポート106、及びネットワークインターフェース116を含むことができる。ネットワークインターフェース116は、コンピューティングデバイス104が、当該ネットワークインターフェース116を通じて、ネットワーク又はインターネット120へのリンク118を確立することができるものである。コンピューティングデバイス104は、自身のネットワークインターフェース116及びインターネット120を使用してリモートデータストレージデバイスにアクセスするのではなく、自身のUSBポート106及びUSBデバイス102を介してストレージサーバ112にアクセスすることができる。したがって、インターネット120へのネットワークインターフェース116及び通信リンク118の使用は、侵入者にコンピューティングデバイス104を露呈するが、そうするのではなく、ストレージサーバ112への直接的で安全なリンクが、USBデバイス102を介して使用される。
The
USBデバイス102は、コンピューティングデバイス104に結合されると、ストレージサーバ112(たとえば、1つ又は複数のネットワークドライブ122等)への第2の通信リンク110を確立し、コンピューティングデバイス104上のローカルドライブとしてストレージドライブ122をマウントする。USBデバイス102は、コンピューティングデバイス104に結合されると、自身のオペレーション、ストレージサーバ112への通信リンク、又はストレージドライブ122のマッピングをセットアップ又は構成するのに、かなりの(又は何らの)ユーザインターラクション(user interaction)なしにトランスペアレントに動作することができる。
When the
一実施態様では、第2の通信リンク110は、オープンネットワーク接続でなく、したがって、非常に安全である。第2の通信リンク110は、オープンネットワーク接続でないという点で安全である。USBデバイス102を使用することによって、コンピューティングデバイス104のオペレーティングシステムは、インターネットへの直接的接続にさらされず、それによって、オペレーティングシステムがウィルス及び/又は攻撃にさらされることが低減される。この安全な第2の通信リンク110を確立するために、ストレージサーバ112への安全な仮想プライベートネットワーク(VPN)をトランスペアレントにセットアップするようにUSBデバイス102を構成することができる。これによって、コンピューティングデバイス104上にVPNトンネルを構成及びセットアップする必要性及び複雑さが回避される。その代わり、USBデバイス102をUSBポート106に単にプラグ接続するだけで、ストレージドライブ122がローカルストレージデバイスとしてマウントされることをコンピューティングデバイス104に知覚させることができる。
In one implementation, the
USBデバイス102を使用する1つの特徴は、ネットワークサーバ、リモートストレージドライブ112、及び/又はフォルダに記憶されている情報をバックアップするために、複数のコンピューティングデバイスに個別にアクセスしなければならないのではなく、このような情報を単一のプロセスでバックアップすることができるということである。加えて、ストレージドライブ122は、USBデバイス102を介してマッピングされるため、コンピューティングデバイス104を変更することなく、必要に応じて、ストレージドライブ122のストレージ容量を増加させることができる。
One feature of using the
図2は、USBインターフェースを通じてローカルストレージドライブを模倣するように構成され、異なる通信インターフェースを通じてリモートストレージデバイスに接続するように構成される一例のスモールフォームファクタ(small form factor)のUSBデバイス202を示すブロック図である。USBデバイス202は、USBインターフェース206と有線又は無線の通信インターフェース208との間の通信を管理する通信コントローラ204を含む。有線又は無線の通信インターフェース208には、USBデバイス202が通信インターフェース208を通じて外部デバイス又はリモートデバイスへ/から情報を送信及び/又は受信することを可能にするモデム、送受信機、受信機、及び/又は送信機が含まれ得る。処理回路210は、通信コントローラ204に結合されて、通信コントローラ204を構成することができ、USBデバイス202のオペレーションを管理することができる。スモール構成(たとえば、スモールフォームファクタ)のストレージデバイス212は、処理回路210がUSBデバイス202のオペレーションを実行するのに使用することができる識別/構成情報、セキュリティプロトコル及び/若しくはセキュリティキー、ソフトウェア、又はパッチを記憶することができる。ストレージデバイス212は、外部デバイスがアクセスすることはできないが、USBデバイス202がそれ自身の情報を記憶するために又は通信バッファとして使用することができる。USBデバイス202は、USBインターフェース206を通じて電力供給を受けることができる。USBデバイス202は、USBポートにプラグ接続されると、別のデバイスに接続されたことを認識する。その後、USBデバイス202は、USBデバイスがローカルストレージドライブであることを示す情報を、USBインターフェース206を通じて提供する。
FIG. 2 is a block diagram illustrating an example small form
USBデバイス202は、USBインターフェース206を通じてUSBポートにプラグ接続されると、通信インターフェース208を通じて安全な通信リンクを自律的且つトランスペアレントに確立するように、必要なコンタクト情報(たとえば、IPアドレス、通信チャネル、サーバアドレス等)で構成することができる。さまざまな実施態様では、コンタクト情報は、製造中に構成ストレージデバイス212に組み込むこともできるし、ユーティリティアプリケーションを使用してユーザが構成することもできる。このコンタクト情報は、特定のUSBデバイス202を、1つ又は複数の具体的なリモートネットワークサーバ、リモートストレージドライブ、及び/又はフォルダに関連付ける。安全な通信リンクによって、USBデバイス202は、USBインターフェース206を介してアクセス可能になるリモートネットワークサーバ、リモートストレージドライブ、及び/又はフォルダをローカルデバイスとしてマッピングすることが可能になる。このように、USBデバイス208は、リモートストレージドライブをローカルストレージドライブとしてトランスペアレントにマウントすることができる。USBデバイス202は、USBインターフェース206に接続されるデバイスからのユーザ入力を必要とすることなく、オペレーションを実行する。USBデバイス202は、特定のリモートストレージドライブ及び/又はフォルダにアクセスするためにキー(keys)又はパスワード(passwords)を使用することによって、複数のセキュリティレベル及び/又はアクセスレベルで構成することもできる。
When the
図3は、USBデバイス202等のUSBデバイスを動作するように構成することができる方法の一例を示している。セキュリティキーが、USBデバイスに記憶される(302)。このセキュリティキーは、構成情報用に且つ/又は送信バッファとしてUSBデバイスにのみ利用可能である限定的使用ストレージデバイス(たとえば、図2の構成ストレージデバイス212)に記憶することができる。このようなセキュリティキーは、USBデバイスへの送信及び/又はUSBデバイスからの送信を保護するのに使用することができる。セキュリティキーは、USBデバイスの製造時に提供することもできるし、セットアップ段階中にユーザが提供することもできる。ネットワーク接続性情報も、USBデバイスに記憶することができる(304)。これによって、USBデバイスは、ネットワーク接続性情報を使用して、通信インターフェース(たとえば、図2のインターフェース206)を通じてリモートストレージサーバとの通信リンク(安全又は非安全)を確立することが可能になる(306)。このようなネットワーク接続性情報は、通信する特定のネットワークアドレス及び/又はストレージサーバアドレスを示すことができる。USBデバイスは、ストレージサーバとの安全な通信リンクを介してリモートストレージデバイスをマッピングするように構成することもできる(308)。ストレージデバイス(たとえば、ネットワークドライブ又はフォルダ)がマッピングされると、USBデバイスは、USBインターフェース(たとえば、図2のインターフェース206)を通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェース(たとえば、図2のインターフェース208)とUSBインターフェース(たとえば、図2のインターフェース206)との間でデータを送信することができる(310)。
FIG. 3 illustrates an example of a method that can be configured to operate a USB device, such as
図4は、USBインターフェースを通じてローカルストレージドライブを模倣すると共に、異なる通信インターフェースを通じてリモートストレージデバイスに接続するようにUSBデバイス(たとえば、図2のUSBデバイス202)を動作する一例の方法を示している。USBインターフェースを通じてのコンピューティングデバイスへのUSBデバイスの接続が検出される(402)。これは、USBインターフェースがUSBポートに結合されるときを単に判断することによって行うことができる。次に、USBデバイスがローカルストレージデバイス(たとえば、フラッシュドライブ等)であることを示す識別情報が、コンピューティングデバイスに提供される(404)。リモートストレージデバイスへの通信リンク(安全又は非安全)が、USBデバイスの異なる通信インターフェースを通じて確立される(406)。たとえば、図2では、処理回路210が、構成ストレージデバイス212から情報を取り出し、通信インターフェース208を通じてリモートストレージサーバ又はリモートストレージドライブへの安全な通信リンクを確立するために、その情報を使用する。処理回路210は、USBデバイス202がネットワークストレージドライブと通信することができる、リモートサーバとの安全な仮想プライベートネットワークを確立することができる。
FIG. 4 illustrates an example method of operating a USB device (eg,
USBインターフェースを通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、コンピューティングデバイスとリモートストレージデバイスとの間でUSBデバイスを介してデータが送信され得る。(408)。これは、USBデバイスが、通信インターフェースを介してリモートストレージデバイスにトランスペアレントに接続している間、USBインターフェースを通じてストレージデバイスのオペレーションを模倣することによって行うことができる。たとえば、図2では、通信コントローラ204が、USBインターフェース206と、USBインターフェース206に結合される外部デバイスにトランスペアレントな通信インターフェース208との間で情報を伝送するように構成される。すなわち、USBインターフェース206を通じて知覚されるように、USBデバイス202は、USBインターフェース206を介してローカルストレージドライブとして見える。このように、リモートストレージデバイスは、USBインターフェースを通じてローカルストレージデバイスとして見える。
Data can be transmitted between the computing device and the remote storage device via the USB device to make the remote storage device appear as a local storage device through the USB interface. (408). This can be done by imitating the operation of the storage device through the USB interface while the USB device is transparently connected to the remote storage device through the communication interface. For example, in FIG. 2, the
図5は、一実施態様による、USBデバイスを更新することができる方法を示している。USBデバイスは、USBデバイスを動作して外部デバイスとの通信を確立するのに使用される内部使用のソフトウェア、構成、及び/又はキーを含むことができる。1つの特徴は、USBデバイスにダウンロードされて構成ストレージデバイスに記憶されるソフトウェアアップグレード、パッチ、及び/又はウィルス検出/定義ファイルを提供する。あらかじめ定義されたリモートストレージサーバとの通信リンクが確立される(502)。次に、USBデバイスは、(そのUSBインターフェース又は通信インターフェースのいずれかを介して)ソフトウェアパッチを取得する(504)。たとえば、リモートストレージデバイス上のあらかじめ定義されたフォルダ(リモートストレージサーバを介して到達される)をデフォルトロケーションとして使用することができ、そのデフォルトロケーションから、USBデバイスは、アップグレード、パッチ、及び/又はウィルス定義をチェックして取り出す。次に、USBデバイスは、ソフトウェアパッチを使用して、USBデバイスの内部構成又はセキュリティ情報を更新する(506)。この特徴によって、サービスプロバイダ又はユーザは、USBデバイスの特徴をアップグレードすることが可能になる。 FIG. 5 illustrates a method by which a USB device can be updated according to one implementation. A USB device may include internally used software, configuration, and / or keys used to operate the USB device and establish communication with an external device. One feature provides software upgrades, patches, and / or virus detection / definition files that are downloaded to the USB device and stored on the configuration storage device. A communication link with a predefined remote storage server is established (502). Next, the USB device obtains a software patch (via either its USB interface or communication interface) (504). For example, a predefined folder on the remote storage device (reached via the remote storage server) can be used as a default location, from which the USB device can be upgraded, patched, and / or virus Check and retrieve definitions. Next, the USB device uses the software patch to update the internal configuration or security information of the USB device (506). This feature allows the service provider or user to upgrade the features of the USB device.
図6は、ソフトウェア更新又はソフトウェアアップグレードをモバイル端末604へ配信するUSBデバイス602のさらに別の例を示すブロック図である。USBデバイス602は、USBインターフェース606及び無線通信インターフェース608を有し、モバイル端末604に電気結合される。モバイル端末604は、当該モバイル端末604がソフトウェアパッチ又はソフトウェア更新を受信することができるUSBポートを有する携帯電話、デジタルカメラ、コンピュータ、携帯情報端末等とすることができる。
FIG. 6 is a block diagram illustrating yet another example of a
USBデバイス602は、その場で又はサービスプロバイダ612との事前の手配によって、サービスプロバイダ612との間で通信リンク610を取り決めるように構成することができる。サービスプロバイダ612との通信リンク610を確立するために、USBデバイス202は、さまざまな通信標準規格(たとえば、GSM、UMTS、IXRTT、GPRS等)を用いることができる。
The
USBデバイス602は、モバイル端末604にプラグ接続されると、USBインターフェース606を介して、ソフトウェアパッチ、更新(updates)、セキュリティアアップグレード等をモバイル端末604に配信するように構成される。USBデバイス602は、通信リンク610を介して無線通信インターフェース608によってソフトウェアパッチ、更新、セキュリティアップグレード等を受信することができ、それを内部に記憶することもできるし、モバイル端末604を更新するためにそれをUSBインターフェース606に送信することもできる。これによって、USBポートを有するモバイルデバイスを、USBデバイス602を介した独立した通信リンクを介して更新することが可能になる。
The
図1、図2、図3、図4、図5、及び/又は図6に示すコンポーネント、ステップ、及び/又は機能のうちの1つ又は複数は、本発明から逸脱することなく、配置換えすることができ、且つ/又は、単一のコンポーネント、ステップ、又は機能に組み合わせることもできるし、数個のコンポーネント、ステップ、又は機能で具現化することもできる。追加の要素、コンポーネント、ステップ、及び/又は機能も、本発明から逸脱することなく加えることができる。図1、図2、及び/又は図6に示す装置、デバイス、及び/又はコンポーネントは、図3、図4、及び/又は図5で説明した方法、特徴、又はステップの1つ又は複数を実行するように構成することができる。また、図3、図4、及び/又は図5で説明した方法、特徴、又はステップを実行するように1つ又は複数のプロセッサを実施して構成することもできる。同様に、図3、図4、及び/又は図5で説明した方法、特徴、又はステップを実行するための命令を記憶するように1つ又は複数の機械可読媒体を実施して構成することもできる。 One, more than one of the components, steps, and / or functions shown in FIGS. 1, 2, 3, 4, 5, and / or 6 may be rearranged without departing from the invention. And / or can be combined into a single component, step, or function, or embodied in several components, steps, or functions. Additional elements, components, steps, and / or functions may be added without departing from the invention. The apparatus, device, and / or component shown in FIGS. 1, 2, and / or 6 performs one or more of the methods, features, or steps described in FIG. 3, FIG. 4, and / or FIG. Can be configured to. One or more processors may also be implemented and configured to perform the methods, features, or steps described in FIG. 3, FIG. 4, and / or FIG. Similarly, one or more machine-readable media may be implemented and configured to store instructions for performing the methods, features, or steps described in FIG. 3, FIG. 4, and / or FIG. it can.
したがって、本明細書で開示した実施形態に関して説明したさまざまな例示の論理ブロック、モジュール、回路、及びアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、又はそれらの双方の組み合わせとして実施することができることが、当業者には分かるであろう。ハードウェア及びソフトウェアのこの互換性を明らかに示すために、さまざまな例示のコンポーネント、ブロック、モジュール、回路、及びステップを、それらの機能の点から上記で概略的に説明してきた。このような機能がハードウェアとして実施されるか、又はソフトウェアとして実施されるかは、全体のシステムに課せられる特定のアプリケーション及び設計の制約条件に依存する。 Accordingly, the various exemplary logic blocks, modules, circuits, and algorithm steps described with respect to the embodiments disclosed herein can be implemented as electronic hardware, computer software, or a combination of both. Those skilled in the art will understand. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system.
上記実施形態は、単に例にすぎず、本発明を限定するものとして解釈されるべきではないことに留意すべきである。たとえば、これらの例のうちのいくつかは、USBインターフェース(たとえば、図2のUSBインターフェース206)を説明するが、他のタイプのインターフェースを、異なる実施態様で使用することができる。
It should be noted that the above embodiments are merely examples and should not be construed as limiting the invention. For example, some of these examples describe a USB interface (eg,
たとえば、図7は、ユニバーサルシリアルバス(USB)デバイス700の一例を示している。このUSBデバイス700は、当該USBデバイス700がストレージデバイスであることを示す識別情報をUSBインターフェース704を通じて提供するように構成されるデバイス識別子702と、通信インターフェース708を通じてリモートストレージデバイスへの通信リンクを確立するように構成される通信リンク確立器(communication link establisher)706と、USBインターフェース704を通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェース708とUSBインターフェース704との間でデータを送信するように構成されるデータ送信機710とを含む。USBデバイス700は、当該USBデバイス700に関する内部構成情報を記憶するように構成される内部構成ストレージ712と、USBデバイス700に関するソフトウェアパッチを取得するように構成されるソフトウェアパッチ取り出し器(retiever)714と、ソフトウェアパッチに基づいてUSBデバイス700の内部情報を更新するように構成される内部情報更新器716とを任意選択で含むこともできる。ソフトウェアパッチ取り出し器714をUSBインターフェース704に結合することができ、USBインターフェース704を介してソフトウェアパッチを端末に送信することができる。USBデバイス700の1つ又は複数の要素は、デバイスのオペレーションに影響を与えることなく、配置換えすることができ且つ/又は組み合わせることができることに留意すべきである。また、本発明から逸脱することなく、追加の要素、コンポーネント、ステップ、及び/又は機能を加えることもできる。
For example, FIG. 7 shows an example of a universal serial bus (USB)
したがって、USBデバイスは、当該USBデバイスがストレージデバイスであることを示す識別情報をUSBインターフェースを通じて提供する手段と;異なる通信インターフェースを通じてリモートストレージデバイスへの通信リンクを確立する手段と;USBインターフェースを通じてリモートストレージデバイスをローカルストレージデバイスとして見せるために、通信インターフェースとUSBインターフェースとの間でデータを送信する手段とを備えることができる。USBデバイスは、USBデバイスに関する内部構成情報を記憶する手段をさらに備えることができる。USBデバイスは、USBデバイスに関するソフトウェアパッチを取得する手段と;ソフトウェアパッチに基づいてUSBデバイスの内部情報を更新する手段とをさらに備えることができる。USBデバイスは、USBインターフェースに結合される端末に関するソフトウェアパッチを取得する手段と;USBインターフェースを介してソフトウェアパッチを端末に送信する手段とをさらに備えることができる。 Therefore, the USB device has means for providing identification information indicating that the USB device is a storage device through the USB interface; means for establishing a communication link to the remote storage device through a different communication interface; and remote storage through the USB interface. Means may be provided for transmitting data between the communication interface and the USB interface to make the device appear as a local storage device. The USB device can further comprise means for storing internal configuration information regarding the USB device. The USB device may further comprise means for obtaining a software patch related to the USB device; and means for updating internal information of the USB device based on the software patch. The USB device may further comprise means for obtaining a software patch for the terminal coupled to the USB interface; and means for transmitting the software patch to the terminal via the USB interface.
ここで、図7に示すように、識別情報を提供する手段はデバイス識別子702を備えることができ、通信リンクを確立する手段は通信リンク確立器706を備えることができ、データを送信する手段は通信インターフェース708を備えることができる。その上、内部構成情報を記憶する手段は内部構成ストレージ712を備えることができ、ソフトウェアパッチを取得する手段はソフトウェアパッチ取り出し器714を備えることができ、内部情報を更新する手段は内部情報更新器716を備えることができる。
Here, as shown in FIG. 7, the means for providing identification information can comprise a
したがって、これらの実施形態の説明は、例示であるように意図され、特許請求の範囲を限定するように意図されていない。したがって、本教示は、他のタイプの装置に容易に適用することができ、多くの代替、変更、及び変形が当業者には明らかであろう。 Accordingly, the descriptions of these embodiments are intended to be illustrative and are not intended to limit the scope of the claims. Thus, the present teachings can be readily applied to other types of devices, and many alternatives, modifications, and variations will be apparent to those skilled in the art.
Claims (17)
USBインターフェースと、
無線通信デバイスに関する更新を無線で受信するための、前記USBインターフェースに通信結合される無線通信インターフェースと、
前記USBインターフェース及び前記通信インターフェースに結合されるプロセッサであって、前記無線通信インターフェースを通じてリモートサーバへの通信リンクを確立するように、前記無線通信インターフェースから前記更新を受信するように、且つ、前記USBインターフェースを通じて前記無線通信デバイスに前記更新を提供するように構成される、プロセッサと、
を備える、ユニバーサルシリアルバスデバイス。 A universal serial bus (USB) device,
USB interface,
A wireless communication interface communicatively coupled to the USB interface for wirelessly receiving updates relating to a wireless communication device;
A processor coupled to the USB interface and the communication interface to receive the update from the wireless communication interface to establish a communication link to a remote server through the wireless communication interface; and to the USB A processor configured to provide the update to the wireless communication device through an interface;
A universal serial bus device comprising:
USBインターフェースを通じて無線通信デバイスとのUSBリンクを確立する手段と、
無線通信インターフェースを通じてリモートストレージサーバへの無線通信リンクを確立する手段と、
前記無線通信インターフェースを通じて無線通信デバイスに関する更新を取得する手段と、
前記USBインターフェースを通じて前記無線通信デバイスに前記更新を提供する手段と、
を備える、ユニバーサルシリアルバスデバイス。 A universal serial bus (USB) device,
Means for establishing a USB link with a wireless communication device through a USB interface;
Means for establishing a wireless communication link to a remote storage server through a wireless communication interface;
Means for obtaining an update regarding a wireless communication device through the wireless communication interface;
Means for providing the update to the wireless communication device through the USB interface;
A universal serial bus device comprising:
前記ソフトウェアパッチに基づいて前記USBデバイスの内部情報を更新する手段と、
をさらに備える、請求項8に記載のユニバーサルシリアルバスデバイス。 Means for obtaining a software patch for the USB device;
Means for updating internal information of the USB device based on the software patch;
The universal serial bus device of claim 8, further comprising:
USBインターフェースを通じて無線通信デバイスとのUSBリンクを確立すること、
無線通信インターフェースを通じてリモートストレージサーバへの無線通信リンクを確立すること、
前記無線通信インターフェースを通じて無線通信デバイスに関する更新を取得すること、及び
前記USBインターフェースを通じて前記無線通信デバイスに前記更新を提供すること、
を含む、方法。 A method of operating a universal serial bus (USB) device, comprising:
Establishing a USB link with a wireless communication device through a USB interface;
Establishing a wireless communication link to the remote storage server through the wireless communication interface;
Obtaining an update for a wireless communication device through the wireless communication interface; and providing the update to the wireless communication device through the USB interface;
Including a method.
前記ソフトウェアパッチに基づいて前記USBデバイスの内部情報を更新すること、
をさらに含む、請求項11に記載の方法。 Obtaining a software patch relating to the USB device; and updating internal information of the USB device based on the software patch;
The method of claim 11, further comprising:
USBインターフェースを通じて無線通信デバイスとのUSBリンクを確立させ、
無線通信インターフェースを通じてリモートストレージサーバへの無線通信リンクを確立させ、
前記無線通信インターフェースを通じて無線通信デバイスの更新を取得させ、且つ
前記USBインターフェースを通じて前記無線通信デバイスに前記更新を提供させる、
機械可読媒体。 A machine readable medium having stored thereon one or more instructions for operating a universal serial bus, wherein when the instructions are executed by a processor, the processor includes:
Establish a USB link with a wireless communication device through the USB interface,
Establish a wireless communication link to the remote storage server through the wireless communication interface,
Obtaining an update of a wireless communication device through the wireless communication interface and providing the update to the wireless communication device through the USB interface;
Machine-readable medium.
前記USBデバイスに関するソフトウェアパッチを取得させ、且つ
前記ソフトウェアパッチに基づいて前記USBデバイスの内部情報を更新させる、
請求項15に記載の機械可読媒体。 One or more instructions, and when the instructions are executed by the processor,
Obtaining a software patch relating to the USB device, and updating internal information of the USB device based on the software patch;
The machine readable medium of claim 15.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/454,408 US20070294457A1 (en) | 2006-06-16 | 2006-06-16 | USB wireless network drive |
PCT/US2007/071399 WO2007147149A2 (en) | 2006-06-16 | 2007-06-15 | Usb wireless network drive |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010508678A true JP2010508678A (en) | 2010-03-18 |
Family
ID=38777671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530706A Pending JP2010508678A (en) | 2006-06-16 | 2007-06-15 | USB wireless network drive |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070294457A1 (en) |
EP (1) | EP2038737A2 (en) |
JP (1) | JP2010508678A (en) |
KR (1) | KR20090035484A (en) |
CN (1) | CN101473296A (en) |
TW (1) | TW200809524A (en) |
WO (1) | WO2007147149A2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134911A (en) * | 2008-12-04 | 2010-06-17 | Internatl Business Mach Corp <Ibm> | Method, device, and program for administering blade server in blade center |
JP2012103828A (en) * | 2010-11-09 | 2012-05-31 | Giga-Byte Technology Co Ltd | Peripheral device with wireless connection function, and operating method thereof |
JP2017224261A (en) * | 2016-06-16 | 2017-12-21 | レノボ・シンガポール・プライベート・リミテッド | Electronic apparatus, function extension device, peripheral equipment and communication method |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20060637A0 (en) * | 2006-06-30 | 2006-06-30 | Nokia Corp | Access to a network using a portable memory device |
FR2909824B1 (en) * | 2006-12-06 | 2009-05-29 | Awox Sa | METHOD AND COMMUNICATION DEVICE APPLYING IN PARTICULAR TO WIRELESS LOCAL COMMUNICATION |
US8566431B2 (en) * | 2008-01-16 | 2013-10-22 | Razer (Asia-Pacific) Pte. Ltd. | Identification device and method for device identification |
US20090327634A1 (en) * | 2008-06-25 | 2009-12-31 | Microsoft Corporation | Secure configuration of transient storage devices |
US8914477B2 (en) * | 2009-02-25 | 2014-12-16 | Blackberry Limited | System and method for using a portable electronic device as a secure virtual mass storage device over a network |
EP2404430B1 (en) | 2009-03-05 | 2016-11-02 | Telecom Italia S.p.A. | Distributed system for storing digital data |
US20100250761A1 (en) * | 2009-03-26 | 2010-09-30 | Dale Kyle Hird | Method for streaming shared media files with USB connected wireless media device |
US9270683B2 (en) | 2009-05-15 | 2016-02-23 | Amazon Technologies, Inc. | Storage device authentication |
US20110182155A1 (en) * | 2010-01-28 | 2011-07-28 | S1Digital, Llc | System and method for remote access of optical disc media |
CN102196015B (en) * | 2010-03-12 | 2015-04-22 | 新奥特(北京)视频技术有限公司 | Manuscript system-based internal and external network data transmission method and system |
CN102194068A (en) * | 2010-03-12 | 2011-09-21 | 新奥特(北京)视频技术有限公司 | Back transmission method and system for remote material |
CN102213973A (en) | 2010-04-08 | 2011-10-12 | 辉达公司 | Portable computer system |
CN102571881B (en) * | 2010-12-27 | 2015-06-17 | 北京爱国者信息技术有限公司 | Mobile storage device and method for reading data by mobile storage device |
US8615544B2 (en) * | 2011-02-25 | 2013-12-24 | Wyse Technology Inc. | System and method for unlocking a device remotely from a server |
CN102325179B (en) * | 2011-09-07 | 2014-12-24 | 深圳市硅格半导体有限公司 | Mobile storage equipment and cloud content sharing method thereof |
CN102567074B (en) * | 2011-11-29 | 2015-01-21 | 中标软件有限公司 | USB (universal serial bus) device redirecting method facing virtual machines |
DE102011087382A1 (en) * | 2011-11-30 | 2013-06-06 | Robert Bosch Gmbh | Method for preconfiguring a device and method for putting the device into operation |
US20130163195A1 (en) * | 2011-12-22 | 2013-06-27 | Nvidia Corporation | System, method, and computer program product for performing operations on data utilizing a computation module |
TWI465928B (en) * | 2012-04-13 | 2014-12-21 | Acer Inc | Devices, system and methods of usb network storage |
CN103383673A (en) * | 2012-05-02 | 2013-11-06 | 宏碁股份有限公司 | Device, system, and method of universal serial bus USB network storage |
KR101832997B1 (en) * | 2013-07-16 | 2018-04-13 | 마벨 월드 트레이드 리미티드 | Systems and methods for managing usb data transfers |
CN204886213U (en) * | 2013-10-24 | 2015-12-16 | 钰创科技股份有限公司 | General electric power transmission cable and universal serial bus cable |
CN104615558B (en) * | 2013-11-04 | 2018-08-10 | 合肥杰发科技有限公司 | A kind of data transferring method and electronic device |
CN103648021B (en) * | 2013-12-24 | 2017-08-29 | 深圳国微技术有限公司 | The method that network video file is played from USB storage device |
US10165130B2 (en) | 2014-02-13 | 2018-12-25 | Emerge Print Management, Llc | System and method for the passive monitoring and reporting of printer-related data on USB cables |
WO2015123517A1 (en) * | 2014-02-13 | 2015-08-20 | Emerge Print Management, Llc | System and method for the pairing of components of a printer-related data reporting system |
US10289346B2 (en) | 2014-09-19 | 2019-05-14 | Saul B. Troen | Apparatus providing wireless access to storage devices |
KR102341149B1 (en) | 2015-04-28 | 2021-12-20 | 삼성전자주식회사 | Operating method for communication and Electronic device supporting the same |
CN104954451B (en) * | 2015-06-02 | 2018-09-25 | 华中科技大学 | The access control method of USB device under a kind of virtualized environment |
US10482413B2 (en) * | 2015-12-18 | 2019-11-19 | Amazon Technologies, Inc. | Data transfer tool for secure client-side data transfer to a shippable storage device |
CN106933761A (en) * | 2015-12-31 | 2017-07-07 | 航天信息股份有限公司 | Collecting method and the conversion equipment using the method gathered data |
WO2017155522A1 (en) * | 2016-03-09 | 2017-09-14 | TROEN, Saul | Apparatus providing wireless access to storage devices |
US10242234B2 (en) | 2016-07-15 | 2019-03-26 | Seagate Technology Llc | Wireless enabled secure storage drive |
US10621055B2 (en) | 2017-03-28 | 2020-04-14 | Amazon Technologies, Inc. | Adaptive data recovery for clustered data devices |
US11356445B2 (en) * | 2017-03-28 | 2022-06-07 | Amazon Technologies, Inc. | Data access interface for clustered devices |
CN107809646B (en) * | 2017-10-09 | 2020-06-09 | 中央电视台 | Material return method and device |
KR20200052405A (en) * | 2018-10-24 | 2020-05-15 | 김종호 | Cloud drive of usb type and data managing system using the same |
CN110941392A (en) * | 2019-10-31 | 2020-03-31 | 联想企业解决方案(新加坡)有限公司 | Method and apparatus for emulating a remote storage device as a local storage device |
US11340807B2 (en) * | 2019-12-17 | 2022-05-24 | Vmware, Inc. | Mounting a shared data store of a server cluster on a client cluster for use as a remote data store |
CN111865905B (en) * | 2020-06-04 | 2023-09-15 | 视联动力信息技术股份有限公司 | Ukey-based communication method, device and storage medium |
CN111723042B (en) * | 2020-07-02 | 2022-05-10 | 宏远智控科技(北京)有限公司 | Remote high-speed USB transparent transmission method, device and equipment |
US11848964B2 (en) | 2021-01-26 | 2023-12-19 | Raytheon Company | Zero trust end point network security device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232946A (en) * | 2001-01-31 | 2002-08-16 | Mitsumi Electric Co Ltd | Mobile computing system |
JP2003032381A (en) * | 2001-07-17 | 2003-01-31 | Casio Comput Co Ltd | Information communication terminal and program |
JP2004246720A (en) * | 2003-02-14 | 2004-09-02 | Fujitsu Ltd | Information processing device, information processing method and program |
JP2004259077A (en) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | Update method for incorporating appliance program |
JP2004274746A (en) * | 2003-03-05 | 2004-09-30 | Internatl Business Mach Corp <Ibm> | Apparatus and method for network access point |
US20050144353A1 (en) * | 2003-12-31 | 2005-06-30 | Z-Com, Inc. | Wireless virtual storage device |
JP2005346649A (en) * | 2004-06-07 | 2005-12-15 | Nec Corp | One-box type data management device, data management system, data management method and data management program |
JP2006115263A (en) * | 2004-10-15 | 2006-04-27 | Sony Corp | Network communication system, storage device, network communication method |
JP2006148311A (en) * | 2004-11-17 | 2006-06-08 | Brother Ind Ltd | Communication apparatus and program, and method of setting communication apparatus |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US262271A (en) * | 1882-08-08 | Sigmtjnd bergmann | ||
US210176A (en) * | 1878-11-19 | Improvement in plows | ||
US6904489B2 (en) * | 2001-10-23 | 2005-06-07 | Digi International Inc. | Methods and systems for remotely accessing universal serial bus devices |
US7565408B2 (en) * | 2003-03-20 | 2009-07-21 | Dell Products L.P. | Information handling system including a local real device and a remote virtual device sharing a common channel |
US7213766B2 (en) * | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
US7373498B2 (en) * | 2003-12-23 | 2008-05-13 | Intel Corporation | Method and apparatus for updating a system configuration through an active or passive update |
US20050182615A1 (en) * | 2004-02-12 | 2005-08-18 | International Business Machines Corporation | Method and system for creating an automatically adjusting USB mass storage device |
JP2005236795A (en) * | 2004-02-20 | 2005-09-02 | Nec Corp | Radio communication system, firmware updating method for radio communication terminal therein |
US7458075B2 (en) * | 2004-03-31 | 2008-11-25 | Intel Corporation | Virtual USB port system and method |
US7275118B2 (en) * | 2004-05-19 | 2007-09-25 | Sony Ericsson Mobile Communications Ab | Input/output (I/O) device driver loading method for data processing system of computer, involves communicating secondary I/O device driver to data processing system using primary I/O device driver |
US20050289218A1 (en) * | 2004-06-28 | 2005-12-29 | Rothman Michael A | Method to enable remote storage utilization |
JP4433999B2 (en) * | 2004-12-01 | 2010-03-17 | ブラザー工業株式会社 | Wireless communication system, image processing apparatus, and control method of image processing apparatus |
US7707348B2 (en) * | 2005-07-13 | 2010-04-27 | Cisco Technology, Inc. | Multi-use USB host to Ethernet adapter |
US20070244822A1 (en) * | 2006-04-14 | 2007-10-18 | Hogan Josh N | Portable link drive |
-
2006
- 2006-06-16 US US11/454,408 patent/US20070294457A1/en not_active Abandoned
-
2007
- 2007-06-15 EP EP07798669A patent/EP2038737A2/en not_active Withdrawn
- 2007-06-15 TW TW96121888A patent/TW200809524A/en unknown
- 2007-06-15 JP JP2009530706A patent/JP2010508678A/en active Pending
- 2007-06-15 CN CN 200780022254 patent/CN101473296A/en active Pending
- 2007-06-15 WO PCT/US2007/071399 patent/WO2007147149A2/en active Application Filing
- 2007-06-15 KR KR1020087030584A patent/KR20090035484A/en not_active Application Discontinuation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232946A (en) * | 2001-01-31 | 2002-08-16 | Mitsumi Electric Co Ltd | Mobile computing system |
JP2003032381A (en) * | 2001-07-17 | 2003-01-31 | Casio Comput Co Ltd | Information communication terminal and program |
JP2004246720A (en) * | 2003-02-14 | 2004-09-02 | Fujitsu Ltd | Information processing device, information processing method and program |
JP2004259077A (en) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | Update method for incorporating appliance program |
JP2004274746A (en) * | 2003-03-05 | 2004-09-30 | Internatl Business Mach Corp <Ibm> | Apparatus and method for network access point |
US20050144353A1 (en) * | 2003-12-31 | 2005-06-30 | Z-Com, Inc. | Wireless virtual storage device |
JP2005346649A (en) * | 2004-06-07 | 2005-12-15 | Nec Corp | One-box type data management device, data management system, data management method and data management program |
JP2006115263A (en) * | 2004-10-15 | 2006-04-27 | Sony Corp | Network communication system, storage device, network communication method |
JP2006148311A (en) * | 2004-11-17 | 2006-06-08 | Brother Ind Ltd | Communication apparatus and program, and method of setting communication apparatus |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134911A (en) * | 2008-12-04 | 2010-06-17 | Internatl Business Mach Corp <Ibm> | Method, device, and program for administering blade server in blade center |
JP2012103828A (en) * | 2010-11-09 | 2012-05-31 | Giga-Byte Technology Co Ltd | Peripheral device with wireless connection function, and operating method thereof |
JP2017224261A (en) * | 2016-06-16 | 2017-12-21 | レノボ・シンガポール・プライベート・リミテッド | Electronic apparatus, function extension device, peripheral equipment and communication method |
Also Published As
Publication number | Publication date |
---|---|
US20070294457A1 (en) | 2007-12-20 |
EP2038737A2 (en) | 2009-03-25 |
WO2007147149A2 (en) | 2007-12-21 |
WO2007147149A3 (en) | 2008-03-06 |
CN101473296A (en) | 2009-07-01 |
TW200809524A (en) | 2008-02-16 |
KR20090035484A (en) | 2009-04-09 |
WO2007147149B1 (en) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010508678A (en) | USB wireless network drive | |
US7890614B2 (en) | Method and apparatus for a secure network install | |
US9871768B1 (en) | IPv6 to IPv4 data packet migration in a trusted security zone | |
US8752140B1 (en) | System and methods for trusted internet domain networking | |
US8918841B2 (en) | Hardware interface access control for mobile applications | |
US8316427B2 (en) | Enhanced personal firewall for dynamic computing environments | |
EP2973147B1 (en) | Policy-based secure web boot | |
US9152195B2 (en) | Wake on cloud | |
US10594841B2 (en) | Configuring initial settings of a network security device via a hand-held computing device | |
JP2016530814A (en) | Gateway device to block a large number of VPN connections | |
US20050149746A1 (en) | System for actively updating a cryptography module in a security gateway and related method | |
JP7130307B2 (en) | NODE CONTROL METHOD IN DISTRIBUTED SYSTEM, RELATED DEVICE, AND COMPUTER PROGRAM | |
US10757089B1 (en) | Mobile phone client application authentication through media access gateway (MAG) | |
KR20060050799A (en) | Isolating software deployment over a network from external malicious intrusion | |
CN104601576A (en) | File transmission method and device based on one-way safety isolation gap | |
CN104601703A (en) | File transmission method and device based on one-way safety isolation gap | |
US8695081B2 (en) | Method to apply network encryption to firewall decisions | |
WO2016119623A1 (en) | Method and device for realizing network sharing | |
WO2009122526A1 (en) | Method of realizing thin client and client terminal and server for the same | |
CN112671556A (en) | Router configuration method and device, storage medium and electronic device | |
US20150249686A1 (en) | Initial diagnostics of a network security device via a hand-held computing device | |
CN105471594B (en) | The method and apparatus for managing resource | |
US20160196154A1 (en) | Microminiature personal computer and method of using thereof | |
JP4629024B2 (en) | Authentication server and authentication method | |
CN113438288A (en) | Service deployment method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110920 |